Title: Критическая уязвимость OpenSSL Post by: yurm on April 08, 2014, 02:22:39 PM Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. Эта уязвимость затрагивает множество программ, не только Tor — каждый, кто запускает https-сервер или клиент может быть потенциальным противником или жертвой: возможна утечка памяти всех процессов, использующих OpenSSL (например веб-сервера, VPN и др). Если вам нужна стойкая анонимность и приватность в интернете, то стоит подумать о прекращении использования интернета на ближайшие несколько дней до исправления уязвимости. Quote from: http://www.securitylab.ru/news/451281.php Как сообщают разработчики OpenSSL, им удалось обнаружить и устранить критическую уязвимость в популярной криптографической библиотеке. Согласно опубликованному экспертами бюллетеню безопасности , причиной появления бреши послужило отсутствие проверки границ данных в компоненте Heartbeat , который используется протоколом TLS/DTLS. Стоит отметить, что уязвимость позволяет потенциальному злоумышленнику удаленно получить неограниченный доступ к оперативной памяти системы, использующей OpenSSL. Атакующий может раскрыть любую информацию, которая должна передаваться в зашифрованном виде, не оставляя при этом никаких следов компрометации. Исследователи также отмечают, что данная брешь присутствовала в OpenSSL с марта 2012 года, когда была выпущена версия 1.0.1. В связи с этим разработчики настоятельно рекомендуют не только обновить библиотеку до актуальной версии 1.0.1g, но и обновить используемые в настоящий момент секретные ключи и сертификаты. Пока не разобрался, влияет ли эта уязвимость на кошельки (OpenSSL большинством из них используется), однако рекомендую быть готовым к срочному переводу своих койнов на свежесгенерированные адреса (причём не из пула заранее сгенерированных адресов, лучше создать полностью новый кошелёк). Title: Re: Критическая уязвимость OpenSSL Post by: Vicus on April 08, 2014, 03:42:28 PM Уязвимость актуальна для серверов, использующих TLS. Атакующий может "попросить" отправлять в Heartbeat кусок дампа памяти приложения до 64кб, которое работает по SSL/TLS. В дампе естественно можно выловить пароли/сертификаты и др. полезную инфу. Уязвинмость двухсторонняя. Так что если браузер использует уязвимую версию openssl, то атакующий может при установке соединения с сервером полазить в памяти процесса браузера.
Вангую очередные "банкротства" недобирж... либо по тупости - не обновившихся и не заменивших (и отозвавших старые) сертификаты; либо на волне этой уязвимости заскамят ваши денежки... как это провернул mtgox. Title: Re: Критическая уязвимость OpenSSL Post by: m0Ray on April 08, 2014, 08:09:12 PM Я лично высрал тонну кирпичей. Это ахтунг и алярма.
Title: Re: Критическая уязвимость OpenSSL Post by: kamillo on April 08, 2014, 09:31:59 PM Это реально жесть и куча гемора админам. Чувствую скоро появятся "веселые" новости (
Posted from Bitcointa.lk - #m9MyYAzvpPo1Kffo Title: Re: Критическая уязвимость OpenSSL Post by: kamillo on April 08, 2014, 09:34:44 PM Quote All good, bitcointalk.org seems not affected! Хоть тут порядокPosted from Bitcointa.lk - #fdtPv5NJhrQT39zV Title: Re: Критическая уязвимость OpenSSL Post by: fsb4000 on April 08, 2014, 09:42:55 PM скоро будет 0.9.1, где будет исправлен этот баг...
http://newsbtc.com/2014/04/08/gavin-andresen-expect-bitcoin-core-0-9-1-release-soon-heartbleed-openssl-bug/ А вот что с форками на которые уже забили разработчики, но которые ещё живы и торгуются на биржах?? Хотя вроде не так всё страшно Quote The vulnerability does not affect the bitcoin protocol or wallet. It may affect auxilary usage of TLS in RPC-over-SSL and when fetching payment requests over HTTPS. Not a big deal, but we are going to release a 0.9.1 that updates OpenSSL (see pull #4023 if you want to test) and fixes some other minor issues from 0.9.0. Title: Re: Критическая уязвимость OpenSSL Post by: m0Ray on April 08, 2014, 10:19:37 PM Скоро (в репах) будет 1.0.1g, где он пофиксен. Ветка 0.9 не затронута.
Title: Re: Критическая уязвимость OpenSSL Post by: fsb4000 on April 08, 2014, 10:42:50 PM можно скачать уже https://bitcoin.org/bin/0.9.1/
Title: Re: Критическая уязвимость OpenSSL Post by: Sundoor on April 09, 2014, 12:58:49 AM так эта уязвимость не только кошельки затрагивает но и по сути весь современный "защищенный" интернет
Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 09, 2014, 04:22:57 AM А не у кого нету ощющения, что АНБ уже просто издевается не только над чайниками и правительствами,
но и над программистами? (если конечно эту криворукую быдломассу что-то как-то там калякающими на квазиассемблере можно называть программистами) PS ну че, дети, нормальные языки-то учить будем, или будете ждать пока все недобиржи обчистят? (впрочем я смотрю даже это на пользу не идет, пофигизм и криворукость похоже не лечаться) http://www.ada-ru.org/ PPS ну че поняли теперь почему я хочу сделать отдельный форк базовых монет для color coin?.. Title: Re: Критическая уязвимость OpenSSL Post by: apxu on April 09, 2014, 01:37:59 PM Quote либо на волне этой уязвимости заскамят ваши денежки... как это провернул mtgox. http://www.youtube.com/watch?v=x4C5E_eBXj8 Quote А не у кого нету ощющения, что АНБ уже просто издевается не только над чайниками и правительствами, но и над программистами? (если конечно эту криворукую быдломассу что-то как-то там калякающими на квазиассемблере можно называть программистами) PS ну че, дети, нормальные языки-то учить будем, или будете ждать пока все недобиржи обчистят? Нет ощущения, что смена языка кардинально повлияет на качество кода. Да, перейдя с С++ на Java и обратно на C++ мне показалось, что я уловил чем одно лучше другого. Но в целом - программирование это "ручной" труд, который плохо автоматизируется и следовательно подвержен "человеческому фактору" Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 09, 2014, 09:32:29 PM Quote А не у кого нету ощющения, что АНБ уже просто издевается не только над чайниками и правительствами, но и над программистами? (если конечно эту криворукую быдломассу что-то как-то там калякающими на квазиассемблере можно называть программистами) PS ну че, дети, нормальные языки-то учить будем, или будете ждать пока все недобиржи обчистят? Нет ощущения, что смена языка кардинально повлияет на качество кода. Да, перейдя с С++ на Java и обратно на C++ мне показалось, что я уловил чем одно лучше другого. Но в целом - программирование это "ручной" труд, который плохо автоматизируется и следовательно подвержен "человеческому фактору" а смысл менять шило на мыло? Ни на Ц, ни на жабе/Ц# код все равно толком не читаем! А вот в переводе всего open source на Аду(ну и Q&S еще заставить читать как отче наш, если по-хорошему не понимают) смысл есть - в этом случае уже НАРОД сможет там разобраться, и исправлять ошибки и чистить закладки сам! Доходит суть? А счас от опенсорса пользы вообще никакой(разве что в халяве - кстати программисты на меня обижаются когда я называю все гнусное кучей бесплатного хлама) - все равно там никто вообще не понимает что написано, и можно в наглую у всех на виду засунуть любую закладку, что похоже АНБ и делает... Vladimir PS проблема с дибилами-программистами в принципе легко решается - но нужны норм менеджеры кому не пофиг http://project.megarulez.ru/forums/showthread.php?t=22585 http://project.megarulez.ru/forums/showthread.php?t=22567 PPS если наберется несколько чел кто готов поработать менеджером(командиром) и/или дать donate(на первое время, потом я думаю можно будет перевести на самоокупаемость и даже прибыль), то эту проблему решим... (умение программировать не требуется, и даже лучше если это будут люди кто ни разу не видел программирование - тогда наконец-то и в документации порядок наведем - заставим программистов писать нормальную документацию, точнее переписывать ее до тех пор, пока она не станет понятна нормальным людям, а не только кучке укуренных линуксоидов) Есть желающие навести там порядок? Title: Re: Критическая уязвимость OpenSSL Post by: apxu on April 10, 2014, 06:49:21 AM Quote а смысл менять шило на мыло? Ни на Ц, ни на жабе/Ц# код все равно толком не читаем! Скажу честно: Аду я в первый и последний раз видел на 4-ом курсе 20 лет назад. Причем, на экзамене не смог ответить про исключения и получил "банан" (преподаватель был весьма удивлен, так как в той сессии у меня было семь пятерок подряд в зачетке по другим дисциплинам) Читаемость кода - это относительное, а не абсолютное понятие. Если вы программируете на Паскале - вам будет плохо понятен код на Лиспе и наоборот. Так что [imho] Ада не станет "серебрянной пулей", которая враз решит все проблемы. [Работа с памятью и range-checking мне в жаве доставляет огромное удовольствие по сравнению с тем же C++] Title: Re: Критическая уязвимость OpenSSL Post by: yurm on April 10, 2014, 10:28:17 AM Собственно, в шапке форума новость появилась. Для тех, кто не очень в ладах с английским, краткий пересказ стартового поста из "More info":
Если вы пользовались графической версией 0.9.0 на любой платформе, вы должны обновиться немедленно. Если это пока невозможно, остановите клиент. Если вы когда-либо использовали payment protocol (при отправке платежей обрабатывали кошельком ссылки вида "bitcoin:"), то считайте, что ваш кошелёк скомпрометирован. Сгенерируйте новый кошелёк (не просто новый адрес) и перешлите на него все ваши биткойны. Старый кошелёк не удаляйте. Если вы используете другую версию клиента или консольную 0.9.0, уязвимость вас затронет только при использовании command-line опций rpcssl. Если вы запускали клиент с ними, и атакующий мог достучаться до RPC порта, следует считать кошелёк скомпрометированным. В противном случае немедленных действий не требуется. Если вы используете бинарный кошелёк, скачанный с bitcoin.org или SourceForge, обновление одной только системной библиотеки OpenSSL не поможет. Download 0.9.1 (https://bitcoin.org/bin/0.9.1/) Announcement (https://bitcoin.org/en/release/v0.9.1) Другое ПО (включая другие кошельки) также может быть затронуто багом. OpenSSL очень распространена. Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 10, 2014, 12:21:21 PM Скажу честно: Аду я в первый и последний раз видел на 4-ом курсе 20 лет назад. боюсь что вы ее уже через 5-10 лет не узнаете - стандарт совершенствуется _непрерывно_ (других таких не знаю!), новые версии стандарта принимаются каждые лет 10: после 83 были уже 95, 2005, 2012 вроде... То есть там в новых навотах даже те кто все каждый день писал на ней все эти годы разобраться не могут ;) Но что хорошо - совместимость со старыми версиями сохраняется полностью, так что проблем нет - фирма гарантирует что все ваши программы написанные лет 30 назад будут работать без переделки, причем в _т.ч. и на новом железе_! То есть можете найти свой старый курсовик и откомпилировать его для бортового компьютера боинга - запуститься и там, даже без переделки. Причем, на экзамене не смог ответить про исключения и получил "банан" (преподаватель был весьма удивлен, так как в той сессии у меня было семь пятерок подряд в зачетке по другим дисциплинам) с нуля ее можно освоить недели за 2-3(курсы для полных дебилов), но обычно нормальным людям 2-3 дней хватает. И что главное - после этого можно вас сразу подключать к серьезным проектам, в отличии от Ц где даже 5-10 лет опыта мало. Читаемость кода - это относительное, а не абсолютное понятие. в вашем конкретном(тяжелом ;) ) случае все что вам надо - вычистить хотя бы все закладки из кошельков, а для этого над чтобы ЛЮБОЙ мог разобраться в коде. Только на Аде это делается без проблем - даже если вообще его раньше не видели, все равно все понятно и можно проверить и разобраться что и как делается... Vladimir PS ну че, может замутим народную фирму по сертификации программ? (можно и валюту свою или криптоакции выпустить) Title: Re: Критическая уязвимость OpenSSL Post by: deisik on April 10, 2014, 01:40:14 PM Quote All good, bitcointalk.org seems not affected! Хоть тут порядокPosted from Bitcointa.lk - #fdtPv5NJhrQT39zV Контрольное слово здесь seems... ;D Title: Re: Критическая уязвимость OpenSSL Post by: Balthazar on April 10, 2014, 05:12:44 PM Title: Re: Критическая уязвимость OpenSSL Post by: Grigorjevi4 on April 10, 2014, 05:58:39 PM tvv, а можно пример ваших трудов на аде? Столько разговоров, покажите нам успешное применение
Может мне понравится и я адский бот запилю))))) Title: Re: Критическая уязвимость OpenSSL Post by: Balthazar on April 10, 2014, 06:01:25 PM Применение местами широкое, однако это не означает, что этот язык нужно делать объектом религиозного преклонения. Потому что если дальше пойти, то в сравнении с лиспом ада - это распиаренное УГ.
Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 10, 2014, 11:39:28 PM Применение местами широкое, однако это не означает, что этот язык нужно делать объектом религиозного преклонения. ну преклоняться это врядли(знал бы ты как некоторые Q&S не любят - наверно носом в дерьмо приятнее ;), а за pragma Ada83; на меня даже обиделись - но зато никакого новомодного дерьма, компилятор гарантирует), а вот сделать обязательным можно - причем двигать со стороны менеджеров и начальства, бо я уже сильно сомневаюсь в ниличии мозгов у программистов вообще... Потому что если дальше пойти, то в сравнении с лиспом ада - это распиаренное УГ. ппц, и ты туда-же. Теплое с мягким не пробовал сравнивать? У тебя получается... Vladimir PS Ада язык _алгоритмический_(и лучший из них), а лисп и пролог заточен под списки и правила. Хотя я уже давно подумываю сделать какие-нить библиотеки вроде LispStype, PythonStyle и тд, еслив кому нравиться... Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 10, 2014, 11:47:08 PM tvv, а можно пример ваших трудов на аде? Столько разговоров, покажите нам успешное применение Может мне понравится и я адский бот запилю))))) ну на мелких программах не заметите вообще никакой разницы - кстати gnat и кодогенераторы из gcc использует, так что и на выходе будет практически идентично... А вот на больших проектах разница заметна - когда пытаешься там ковыряться. (кстати мой Hello world для новичков видели? Исходники самого компилятора... Ну а че мелочиться - пусть сразу разбираются и двигают проект дальше - опенсорс же) Скачайте скажем исходники линукса(или gcc) и попробуйте там разобраться, ну скажем че-нить найти и исправить, например русификацию провести(чтобы на русский алфавит не ругался - кстати в turbo я когда-то нашел эту проверку, но исправить не смог - настолько там плотный был код что лишних пару байт вставить не куда), а потом какой-нить проект на Аде - например исходники самого gnat, ну или хоть реализацию этого SSL, в Аде это библиотека AWS, кстати будет полезно поискать дырки и там, программисты же писали... Vladimir Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 11, 2014, 06:47:04 AM Может мне понравится и я адский бот запилю))))) ну давайте сравним че-нить конкретное чтоли... О, и subj в тему ;) вот значит либа на аде, со всекими веб-ными делами и протоколами - вроде как и SSL там тоже был... http://en.wikibooks.org/wiki/Ada_Programming/Libraries/Web/AWS http://www.ohloh.net/p/aws http://libre.adacore.com/tools/aws/ Теперь найдите то-же самое на Ц и давайте сравним где понятнее и читаемее... Потому что если дальше пойти, то в сравнении с лиспом ада - это распиаренное УГ. Слышь, ты эта, как протрезвеешь и моск хоть немного работать начнет(забыл где работаешь и что скажут при сертификации на лисп или пролог?) - потрудись на Ц найти аналоги этой адской библиотеке, то тока ссылочки найти нормальные, а то меня боюсь стощнит от того что любят Ц-ники... Тогда и поговорим ;) Vladimir Title: Re: Критическая уязвимость OpenSSL Post by: Balthazar on April 11, 2014, 06:51:15 AM Ему про лисп, а он про Ц... И кто тут протрезветь-то должен, хеллоу? ::)
Глупость какая-то. Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 11, 2014, 07:04:07 AM Ему про лисп, а он про Ц... И кто тут протрезветь-то должен, хеллоу? ::) Глупость какая-то. да мне таки интересно, что будет если на сертификацию принесешь прогу на лиспе... Попробуй как-нить - потом расскажешь. А лисп с Адой сравнивать вообще не корректно - языки совершенно разного типа. Вот Ада и Ц - практически полные аналоги, можно сказать конкуренты, хотя каким может быть конкурентом ЯВУ квазиассемблер... PS вот если бы ты знал Аду - то таких ошибок бы не делал - поумнел бы сразу ;) Там type число_ложек is integer; и type число_вилок is integer; будут разными(и не совместимыми!) типами... А вот в Ц да такая-же каша как и у тебя уже в голове ;) Title: Re: Критическая уязвимость OpenSSL Post by: deisik on April 11, 2014, 07:24:29 AM PS вот если бы ты знал Аду - то таких ошибок бы не делал - поумнел бы сразу ;) Там type число_ложек is integer; и type число_вилок is integer; будут разными(и не совместимыми!) типами... Как быть в этом случае? 8) http://voenspec.ru/products_pictures/lozhka-vilka-iz-nerzhaveiki-484.jpg Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 11, 2014, 01:48:49 PM А для этого есть функции преобразования типов - надо явно написать к какому типу преобразуешь.
Причем это не какая-нить малозаметная закорючка как в Ц или перлах, а название типа, длинное слово, заметишь... (без преобразования получишь ошибку компиляции - ошибка все равно не пройдет) Title: Re: Критическая уязвимость OpenSSL Post by: deisik on April 11, 2014, 02:05:06 PM А для этого есть функции преобразования типов - надо явно написать к какому типу преобразуешь. Причем это не какая-нить малозаметная закорючка как в Ц или перлах, а название типа, длинное слово, заметишь... (без преобразования получишь ошибку компиляции - ошибка все равно не пройдет) Я не про преобразование, я про объединение - про объект, который может быть и вилкой и ложкой (как раз ваш случай, а пример из реальности)... 8) Title: Re: Критическая уязвимость OpenSSL Post by: vodz on April 11, 2014, 02:19:57 PM Если речь про конкретно вот эту Heartbleed, то смена языка там точно бы ничем не помогла. На каком бы языке не напиши выделение памяти согласно данных пришедших по сети без параноидальных проверок этих данных - получишь тоже самое. Нет там проблемы по выходу из диапазона и прочих тормозящих выполнение проверок языков высокого уровня, всё на первый взгляд чинно и благородно.
Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 11, 2014, 03:34:52 PM Поэтому и надо чтобы проект проверяло не 1.5 укуренных программиста, а миллионы - а для этого надо писать на чем-то понятном.
Title: Re: Критическая уязвимость OpenSSL Post by: vodz on April 11, 2014, 04:18:30 PM Поэтому и надо чтобы проект проверяло не 1.5 укуренных программиста, а миллионы - а для этого надо писать на чем-то понятном. Вообще-то говоря, это как раз взламыватели имеют весьма укуренный мозг. Программисты думают как решить задачу, а взламыватели - как данное решение использовать для плохих целей. :) И кстати, ваши миллионы как раз и делают насквозь дырявое на этих php/java/perl-ах...Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 13, 2014, 04:22:03 AM Если хакеры оказываются умнее программистов - то во-первых таким программистам не место в программировании,
а во-вторых такие поделки должны быть выкинуты и заменены на надежный софт... А чем больше народу сможет проверить исходники - тем больше ошибок будет найдено. (то что твориться сейчас open source можно назвать только условно - там и сами авторы то через год разобраться не могут, не то чтобы кто-то посторонний мог проверить - вот для этого и надо сделать сертификацию и опросы/голосования, если иходники не понятен для всех то его надо срочно начинать переписывать, пока не хакнули) Vladimir Title: Re: Критическая уязвимость OpenSSL Post by: vodz on April 13, 2014, 04:32:09 AM Если хакеры оказываются умнее программистов - то во-первых таким программистам не место в программировании, Херня какая-то, это тоже самое что сказать разрушители памятников умнее скульпторов. а во-вторых такие поделки должны быть выкинуты и заменены на надежный софт... А чем больше народу сможет проверить исходники - тем больше ошибок будет найдено. Сразу видно, что никогда не аудитили closed-source. :)(то что твориться сейчас open source можно назвать только условно - там и сами авторы то через год разобраться не могут, не то чтобы кто-то посторонний мог проверить - вот для этого и надо сделать сертификацию и опросы/голосования, если иходники не понятен для всех то его надо срочно начинать переписывать, пока не хакнули) Могу и прекрасный пример: как известно, политики майкросовского домена - это просто записи в реестр, которые сами ни на что не влияют, то есть если программа хочет им следовать, она сама должна читать соответствующие ветки реестра и сама себя ограничивать. Как следствие, то что наограничивали политикой для "проводника" элементарно обходится, например, вызов соответствующих действий через макросовскую же Пуск->Помощь->Найти как сделать что-то->тык. Охренеть безопасность... Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 13, 2014, 05:05:45 AM Ага, а теперь скажите что никто из миллиона пользователей не заметит эту "мелоч" когда посмотрит код, если он конечно будет понятен.
(а если не понятен - предлагаю сразу его и браковать по этому критерию) Причем среди пользователей не только домохозяйки, но и инженеры и др, кто в принципе на порядки умнее этих мальчиков-программистов... Title: Re: Критическая уязвимость OpenSSL Post by: yurm on April 14, 2014, 05:47:17 PM Если хакеры оказываются умнее программистов - то во-первых таким программистам не место в программировании, 1. Математик != программиста во-вторых такие поделки должны быть выкинуты и заменены на надежный софт... 2. Программист != хакер 3. Хакер != скрипткидди 1. Создают ПО типа OpenSSL в первую очередь математики, хорошо разбирающиеся в предметной области (криптографии). Прикажете им не писать код? Ну-ну. Весело будет смотреть на уязвимый, но архитектурно вылизанный код. Debian OpenSSL bug (https://www.schneier.com/blog/archives/2008/05/random_number_b.html) помните? 2. Умение программировать (под этим я понимаю в первую очередь создание архитектуры системы и старания по поддержанию её при воплощении идеи в код) ещё не означает умения находить потенциальные бэкдоры в своём коде. Да и требования к безопасности у разного софта разные. 3. Умение пользоваться метасплойтом или подобными инструментами само по себе не делает человека хакером. Т.е. это ещё не означает, что он сможет сам найти уязвимость в коде. А чем больше народу сможет проверить исходники - тем больше ошибок будет найдено. Отчасти верно, но сможет проверить и проверит — разные вещи. У больших одноранговых команд есть одна проблема — большинство ждёт, что задачу решит (сделает код-ревью в нашем случае) кто-нибудь другой. Вдобавок, удерживать в голове при чтении все взаимосвязи проекта смогут только глубоко в него погрузившиеся люди. У многих ли возникнет желание тратить на это своё время (много времени), да ещё и бесплатно?вот для этого и надо сделать сертификацию и опросы/голосования, если иходники не понятен для всех то его надо срочно начинать переписывать, пока не хакнули Для всех? В этом случае команды разработчиков любого ПО рискуют быстро превратиться в бесплатные обучающие центры. Делом когда заниматься?Ошибки в ПО будут всегда. С этим следует смириться. Помочь может разве что формальная верификация, но она даже для космических проектов не делается (не всегда, не полностью, не для новых условий — нужное подчеркнуть), что уж говорить о рядовом софте. Почитайте (http://www.osp.ru/os/1998/06/179592/), интересная статья. Кстати, использовалась Ада :) Title: Re: Критическая уязвимость OpenSSL Post by: tvv on April 14, 2014, 06:27:38 PM Ошибки в ПО будут всегда. С этим следует смириться. Помочь может разве что формальная верификация, но она даже для космических проектов не делается (не всегда, не полностью, не для новых условий — нужное подчеркнуть), что уж говорить о рядовом софте. Почитайте (http://www.osp.ru/os/1998/06/179592/), интересная статья. Кстати, использовалась Ада :) да знаю, децкий сад... (над EADS уже и прикалываться скучно - все руки не доходят под носом у них запатентовать то что они упускают) Сделали 2 ошибки 1 Вместо специалистов привлекли программистов - хотя Ада как раз позволяет привлекать не-программистов, то есть тут собсно ничего полезного из Ады и не было использовано... 2 Излишне усложнили проект. Метод ампутации рулит ;) Vladimir |